{"id":134,"date":"2026-03-25T08:24:08","date_gmt":"2026-03-25T08:24:08","guid":{"rendered":"https:\/\/cybertica.cr\/?p=134"},"modified":"2026-03-25T08:24:08","modified_gmt":"2026-03-25T08:24:08","slug":"mandiant-publica-m-trends-2026-sobre-tendencias-en-ciberamenazas","status":"publish","type":"post","link":"https:\/\/cybertica.cr\/?p=134","title":{"rendered":"Mandiant publica M-Trends 2026 sobre tendencias en ciberamenazas"},"content":{"rendered":"<p><a href=\"https:\/\/www.mandiant.com\/\" target=\"_blank\" rel=\"noreferrer noopener\">Mandiant<\/a> ha presentado su <strong>17.\u00ba informe anual M-Trends, una radiograf\u00eda sobre las amenazas y t\u00e1cticas utilizadas en las ciberamenazas basada en m\u00e1s de 500.000 horas de investigaci\u00f3n de incidentes reales durante el pasado 2025.<\/strong> Ello permite ofrecer una visi\u00f3n integral del panorama de amenazas moderno y de las amenazas emergentes que pueden impulsar futuros ataques este a\u00f1o.<\/p>\n<p>Adem\u00e1s, hoy ha empezado la conferencia de ciberseguridad <a href=\"https:\/\/www.rsaconference.com\/usa\" target=\"_blank\" rel=\"noreferrer noopener\">RSAC 2026<\/a> en San Francisco, donde <strong>Google Cloud ha presentado innovaciones en productos de seguridad basados en inteligencia artificial <\/strong>que aprovechan su inteligencia sobre amenazas de primera l\u00ednea para permitir una defensa activa.<\/p>\n<p>A continuaci\u00f3n, encontrar\u00e1s un resumen en espa\u00f1ol de los hallazgos y novedades m\u00e1s destacadas de ambos anuncios, as\u00ed como enlaces para consultar la informaci\u00f3n \u00edntegramente:<\/p>\n<h4 class=\"wp-block-heading\">\ud83c\udf10<a href=\"https:\/\/cloud.google.com\/blog\/topics\/threat-intelligence\/m-trends-2026\" target=\"_blank\" rel=\"noreferrer noopener\"><strong>M-Trends 2026 Report<\/strong><\/a><\/h4>\n<ul class=\"wp-block-list\">\n<li><strong>Auge de la ingenier\u00eda social basada en la voz: <\/strong>El phishing por voz se dispar\u00f3 hasta convertirse en el segundo vector de infecci\u00f3n inicial m\u00e1s com\u00fan, lo que refleja un cambio hacia ataques m\u00e1s interactivos y dirigidos por humanos.<\/li>\n<li><strong>El sector de alta tecnolog\u00eda, el m\u00e1s atacado: <\/strong>En 2025, el sector de alta tecnolog\u00eda fue el m\u00e1s atacado en las investigaciones de Mandiant, superando a los servicios financieros, que lideraron la lista en 2023 y 2024.<\/li>\n<li><strong>Transferencia r\u00e1pida entre atacantes: <\/strong>Un ciberdelincuente obtiene acceso inicial y luego se lo pasa r\u00e1pidamente a otro para llevar a cabo operaciones de mayor impacto, como el ransomware, a veces en menos de 30 segundos. As\u00ed, convierte lo que tradicionalmente ser\u00edan alertas de baja prioridad en importantes vulneraciones de seguridad.<\/li>\n<li><strong>Los fallos humanos y sist\u00e9micos siguen siendo predominantes: <\/strong>Si bien la IA permite a los adversarios ampliar sus operaciones, la mayor\u00eda de las intrusiones siguen teniendo su origen en errores humanos o deficiencias en los procesos y los controles del sistema.<\/li>\n<li><strong>Aumenta el tiempo de permanencia: <\/strong>En 2025, el tiempo medio de permanencia global aument\u00f3 a 14 d\u00edas, impulsado en gran medida por el ciberespionaje y los incidentes con trabajadores inform\u00e1ticos de Corea del Norte, que tuvieron tiempos medios de permanencia de 122 d\u00edas en ambos casos.<\/li>\n<\/ul>\n<h3 class=\"wp-block-heading\">Espec\u00edficamente para la regi\u00f3n de EMEA, destaca:<\/h3>\n<ul class=\"wp-block-list\">\n<li><strong>Mayor prevalencia del phishing por correo electr\u00f3nico: <\/strong>El phishing por correo electr\u00f3nico sigui\u00f3 siendo m\u00e1s frecuente en EMEA en comparaci\u00f3n con las tendencias mundiales, donde su cuota general contin\u00faa disminuyendo.<\/li>\n<li><strong>El tiempo de permanencia en EMEA se sit\u00faa por encima de la media mundial: <\/strong>la mediana del tiempo de permanencia en EMEA fue de 20 d\u00edas en 2025, superior a la media mundial de 14 d\u00edas, aunque esto supone un descenso de siete d\u00edas con respecto a 2024.<\/li>\n<li><strong>Cambio hacia la detecci\u00f3n interna: <\/strong>En 2025, el 60% de los incidentes en EMEA se identificaron inicialmente de forma interna, en comparaci\u00f3n con el 40% a trav\u00e9s de notificaciones externas, lo que supone un cambio con respecto a las tendencias de 2024.<\/li>\n<\/ul>\n<p>Consulta un resumen ejecutivo del informe en el siguiente <a href=\"https:\/\/drive.google.com\/file\/d\/1H9CCIldJeNAHdAg359J2hw0d41PYHrqp\/view?usp=sharing\" target=\"_blank\" rel=\"noreferrer noopener\">enlace<\/a>.<\/p>\n<h4 class=\"wp-block-heading\">\ud83c\udf10<a href=\"https:\/\/cloud.google.com\/blog\/products\/identity-security\/rsac-26-supercharging-agentic-ai-defense-with-frontline-threat-intelligence\"><strong>Novedades de Google Cloud presentadas en la RSAC 2026<\/strong><\/a><strong><\/strong><\/h4>\n<p>Potenciados por la inteligencia de amenazas de primera l\u00ednea de Mandiant y GTIG, y las capacidades de razonamiento sin precedentes de los modelos Gemini m\u00e1s nuevos, Google Cloud compartir\u00e1 c\u00f3mo est\u00e1 reforzando \u201cla ventaja del defensor\u201d mediante anuncios de productos clave:<\/p>\n<ul class=\"wp-block-list\">\n<li><strong>Presentamos <em>dark web intelligence<\/em> (en vista previa) en Google Threat Intelligence<\/strong>, que aprovecha los modelos Gemini m\u00e1s recientes para ayudar a los clientes a traducir amplios datos de la dark web en informaci\u00f3n precisa y relevante.<\/li>\n<li>Para contrarrestar los ataques a velocidad de m\u00e1quina que superan los m\u00e9todos tradicionales, <strong>Google Security Operations presenta la Agentic Automation (en vista previa)<\/strong>, que utiliza agentes de IA para automatizar din\u00e1micamente las respuestas a amenazas.<\/li>\n<li>A partir de abril, <strong>los clientes de Google Security Operations tambi\u00e9n podr\u00e1n construir sus propios agentes de seguridad<\/strong> preparados para empresas con soporte de servidor MCP (<em>remote model context protocol<\/em>). Esto les permitir\u00e1 habilitar una gobernanza y controles unificados para los agentes de seguridad que construyan.<\/li>\n<\/ul>\n<p><strong>Sandra Joyce, VP de Google Threat Intelligence Group (GTIG)<\/strong>, estuvo a cargo el lunes por la tarde de una <strong>ponencia inaugural<\/strong> en la RSAC titulada <em>\u00abM\u00e1s all\u00e1 de la defensa: hacia la disrupci\u00f3n y la defensa activa\u00bb<\/em>. <\/p>\n<p>La entrada <a href=\"https:\/\/cybersecuritynews.es\/mandiant-publica-m-trends-2026-sobre-tendencias-en-ciberamenazas\/\">Mandiant publica M-Trends 2026 sobre tendencias en ciberamenazas<\/a> se public\u00f3 primero en <a href=\"https:\/\/cybersecuritynews.es\">CyberSecurity News<\/a>.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Mandiant ha presentado su 17.\u00ba informe anual M-Trends, una radiograf\u00eda sobre las amenazas y t\u00e1cticas utilizadas en las ciberamenazas basada en m\u00e1s de 500.000 horas de investigaci\u00f3n de incidentes reales durante el pasado 2025. Ello permite ofrecer una visi\u00f3n integral del panorama de amenazas moderno y de las amenazas emergentes que pueden impulsar futuros ataques [&hellip;]<\/p>\n","protected":false},"author":1,"featured_media":135,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[1],"tags":[],"class_list":["post-134","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-uncategorized"],"_links":{"self":[{"href":"https:\/\/cybertica.cr\/index.php?rest_route=\/wp\/v2\/posts\/134","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/cybertica.cr\/index.php?rest_route=\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/cybertica.cr\/index.php?rest_route=\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/cybertica.cr\/index.php?rest_route=\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/cybertica.cr\/index.php?rest_route=%2Fwp%2Fv2%2Fcomments&post=134"}],"version-history":[{"count":0,"href":"https:\/\/cybertica.cr\/index.php?rest_route=\/wp\/v2\/posts\/134\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/cybertica.cr\/index.php?rest_route=\/wp\/v2\/media\/135"}],"wp:attachment":[{"href":"https:\/\/cybertica.cr\/index.php?rest_route=%2Fwp%2Fv2%2Fmedia&parent=134"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/cybertica.cr\/index.php?rest_route=%2Fwp%2Fv2%2Fcategories&post=134"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/cybertica.cr\/index.php?rest_route=%2Fwp%2Fv2%2Ftags&post=134"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}